La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritta l'autenticazione EAP-TLS che utilizza Certificate Authority of Identity Services Engine per autenticare gli utenti.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La maggior parte delle organizzazioni dispone di una propria CA che rilascia certificati agli utenti finali per l'autenticazione EAP-TLS. ISE include un'autorità di certificazione incorporata che può essere utilizzata per generare certificati per gli utenti da utilizzare nell'autenticazione EAP-TLS. Quando l'utilizzo di una CA completa non è fattibile, l'utilizzo della CA ISE per l'autenticazione utente risulta vantaggioso.
In questo documento viene descritta la procedura di configurazione necessaria per utilizzare in modo efficace l'autorità di certificazione ISE per autenticare gli utenti wireless. Flusso di autenticazione EAP-TLS
TLS server_hello
Handshake message
Certificate
Server_key_exchange
Certificate request
Server_hello_done
9. Il client risponde con un messaggio di risposta EAP che include:
Certificate (for server validation)
Client_key_exchange
Certificate_verify (to verify server trust)
Change_cipher_spec
TLS finished
10. Una volta completata l'autenticazione del client, il server RADIUS invia un messaggio di richiesta di verifica di accesso contenente:
Change_cipher_spec
Handshake finished message
11. Il client verifica l'hash per autenticare il server RADIUS.
12. Una nuova chiave di crittografia viene derivata in modo dinamico dal segreto durante l'handshake TLS.
13. Un messaggio EAP-Success viene inviato dal server all'autenticatore e quindi al supplicant.
14. Il client wireless abilitato per EAP-TLS può ora accedere alla rete wireless.
In questa sezione vengono configurati due componenti: ISE e 9800 WLC.
Di seguito viene riportata la procedura di configurazione per il server ISE. Ciascuna procedura è accompagnata da uno screenshot in questa sezione per fornire una guida visiva.
Per aggiungere il controller WLC come dispositivo di rete, attenersi alle seguenti istruzioni:
Per verificare le impostazioni dell'Autorità di certificazione interna (CA), eseguire la procedura seguente:
Passare a Amministrazione > Gestione delle identità > Sequenze origini identità. Aggiungere una sequenza di identità personalizzata per controllare l'origine di accesso al portale.
Per specificare un modello di certificato, eseguire la procedura seguente:
Passaggio 1. Passare ad Amministrazione > Sistema > Certificati > Autorità di certificazione > Modelli di certificato.
Passaggio 2. Fare clic sull'icona +Aggiungi per creare un nuovo modello di certificato:
2.1 Assegnare un nome univoco locale al server ISE per il modello.
2.2 Assicurarsi che il nome comune (CN) sia impostato su $UserName$.
2.3 Verificare che il nome alternativo del soggetto (SAN) sia mappato all'indirizzo MAC.
2.4 Impostare il profilo SCEP RA su ISE Internal CA.
2.5 Nella sezione utilizzo chiavi esteso abilitare l'autenticazione client.
Per creare un portale certificati per la generazione di certificati client, eseguire la procedura seguente:
Passaggio 1. Passare a Amministrazione > Gestione portale dispositivi > Provisioning certificati.
Passaggio 2. Fare clic su Crea per impostare una nuova pagina del portale.
Passaggio 3. Fornire un nome univoco per il portale per identificarlo facilmente.
3.1. Scegliere il numero di porta su cui deve operare il portale; impostate questo valore su 8443.
3.2. Specificare le interfacce su cui ISE è in ascolto per questo portale.
3.3. Selezionare il tag del gruppo di certificati come gruppo di certificati predefinito del portale.
3.4. Selezionare il metodo di autenticazione, che indica la sequenza di archivi di identità utilizzata per autenticare l'accesso a questo portale.
3.5. Includere i gruppi autorizzati i cui membri possono accedere al portale. Ad esempio, selezionare il gruppo utenti Dipendenti se gli utenti appartengono a questo gruppo.
3.6. Definire i modelli di certificato consentiti dalle impostazioni di Provisioning certificati.
Al termine dell'installazione, è possibile eseguire il test del portale facendo clic sull'URL di test del portale. Verrà aperta la pagina del portale.
Per creare un utente per l'autenticazione tramite il portale certificati, eseguire la procedura seguente:
La sezione precedente riguardava la configurazione del portale di provisioning dei certificati ISE. A questo punto, i set di criteri ISE RADIUS vengono configurati in modo da consentire l'autenticazione dell'utente.
In questo esempio, impostare un set di criteri semplice progettato per autenticare gli utenti utilizzando i certificati.
Di seguito sono riportati i passaggi di configurazione per il WLC 9800. Ciascun passaggio è accompagnato da schermate in questa sezione per fornire una guida visiva.
Una volta aggiunto, il server viene visualizzato nell'elenco dei server.
Per aggiungere un gruppo di server sul controller LAN wireless 9800, attenersi alla seguente procedura:
Dopo aver creato il gruppo di server, configurare l'elenco dei metodi di autenticazione attenendosi alla procedura seguente:
Per impostare l'elenco dei metodi di autorizzazione, eseguire la procedura seguente:
Al termine della configurazione del gruppo RADIUS, procedere con la creazione di un profilo dei criteri:
Quando si configura l'autorizzazione RADIUS, verificare che l'opzione AAA Override sia abilitata nella scheda Advanced (Avanzate) delle impostazioni del profilo dei criteri. Questa impostazione consente al controller LAN wireless di applicare criteri di autorizzazione basati su RADIUS a utenti e dispositivi.
Per configurare una nuova WLAN con autenticazione 802.1x, attenersi alla seguente procedura:
Per associare la WLAN a un profilo di criteri, eseguire la procedura seguente:
Per assegnare il tag di criterio a un punto di accesso, attenersi alla seguente procedura:
aaa group server radius ISE
server name ISE3
ip radius source-interface Vlan2124
aaa authentication dot1x CERT_AUTH group ISE
aaa authorization network CERT_AUTH group ISE
aaa server radius dynamic-author
client 10.106.32.31 server-key Cisco!123
!
wireless profile policy CERT-AUTH
aaa-override
ipv4 dhcp required
vlan 2124
no shutdown
wlan CERT-AUTH policy CERT-AUTH
wlan CERT-AUTH 17 CERT-AUTH
security dot1x authentication-list CERT_AUTH
no shutdown
!
wireless tag policy CERT_POLICY_TAG
wlan CERT-AUTH policy CERT-AUTH
Per creare e scaricare un certificato per un utente, eseguire la procedura seguente:
1. Chiedere all'utente di accedere al portale certificati configurato in precedenza.
2. Accettare la politica d'uso accettabile (AUP). L'ISE quindi presenta una pagina per la generazione del certificato.
3. Selezionare Genera un singolo certificato (senza una richiesta di firma del certificato).
Per generare un certificato tramite il portale di provisioning dei certificati, verificare che i seguenti campi obbligatori siano compilati:
Una volta compilati tutti i campi, selezionare Genera per creare e scaricare il certificato.
Per installare un certificato in un computer Windows 10, aprire Microsoft Management Console (MMC) eseguendo la procedura seguente:
Nota: Poiché queste istruzioni possono variare in base all'installazione di Windows, si consiglia di consultare la documentazione di Microsoft per informazioni specifiche.
Questa procedura consente di gestire i certificati nel computer locale.
Passaggio 1. Importare il certificato:
1.1. Fare clic su Azione nel menu.
1.2. Andare a Tutte le attività, quindi selezionare Importa.
1.3. Procedere attraverso le richieste per individuare e selezionare il file di certificato archiviato nel computer.
Durante il processo di importazione del certificato, viene richiesto di immettere la password creata durante la generazione del certificato nel portale. Assicurarsi di immettere questa password in modo corretto per importare e installare il certificato nel computer.
Passaggio 2. Spostare i certificati nelle cartelle appropriate:
2.1. Aprire Microsoft Management Console (MMC) e selezionare la cartella Certificati (Computer locale) > Personale.
2.2. Esaminare i certificati e determinarne i tipi (ad esempio, CA radice, CA intermedia o personale).
2.3. Spostare ciascun certificato nell'archivio appropriato:
2.4. Certificati CA radice: Passare ad Autorità di certificazione radice attendibili.
2.5. Certificati CA intermedi: Passare alle Autorità di certificazione intermedie.
2.6. Certificati personali: Lasciare nella cartella Personale.
Collegamento del computer Windows
Dopo aver spostato i certificati negli archivi corretti, eseguire la procedura seguente per connettersi alla WLAN:
Quando richiesto durante il processo di connessione alla WLAN, selezionare l'opzione per la connessione utilizzando un certificato.
In questo modo è possibile connettersi alla rete wireless utilizzando il certificato.
Verificare che la WLAN sia trasmessa dal WLC:
POD6_9800#show wlan summ
Number of WLANs: 2
ID Profile Name SSID Status Security
---------------------------------------------------------------------------------------------------------------------------------------------------------------------
17 CERT-AUTH CERT-AUTH UP [WPA2][802.1x][AES]
Verificare che l'access point sia attivo sul WLC:
POD6_9800#show ap summ
Number of APs: 1
CC = Country Code
RD = Regulatory Domain
AP Name Slots AP Model Ethernet MAC Radio MAC CC RD IP Address State Location
----------------------------------------------------------------------------------------------------------------------------------------------------------
AP1 3 C9130AXI-D cc7f.75ae.1fc0 a488.739e.8da0 IN -D 10.78.8.78 Registered default location
Verificare che l'access point stia trasmettendo la WLAN:
POD6_9800#show ap name AP1 wlan dot11 24ghz
Slot id : 0
WLAN ID BSSID
-------------------------
17 a488.739e.8da0
POD6_9800#show ap name AP1 wlan dot11 5ghz
Slot id : 1
WLAN ID BSSID
-------------------------
17 a488.739e.8daf
Client connesso tramite EAP-TLS:
POD6_9800#show wire cli summ
Number of Clients: 1
MAC Address AP Name Type ID State Protocol Method Role
-----------------------------------------------------------------------------------------------------------
242f.d0da.a563 AP1 WLAN 17 IP Learn 11ac Dot1x Local
POD6_9800#sho wireless client mac-address 242f.d0da.a563 detail | in username|SSID|EAP|AAA|VLAN
Wireless LAN Network Name (SSID): CERT-AUTH
BSSID : a488.739e.8daf
EAP Type : EAP-TLS
VLAN : 2124
Multicast VLAN : 0
VLAN : 2124
Log live Cisco Radius ISE:
Tipo di autenticazione dettagliata:
WLC EPC Capture con i pacchetti EAP-TLS:
Traccia Radio Active (RA) con connessione client: Questa traccia dell'Autorità registrazione è filtrata per visualizzare alcune delle righe rilevanti della transazione di autenticazione.
2025/01/08 11 58 20.816875191 {wncd_x_R0-2}{1} [ewlc-capwapmsg-sess] [15655] (debug) Invio di messaggi DTLS crittografati. Dest IP 10.78.8.78[5256], lunghezza 499
2025/01/08 11 58 20.851392112 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/25, len 390
2025/01/08 11 58 20.871842938 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/25 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.872246323 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Tipo = EAP LS
2025/01/08 11 58 20.881960763 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Payload Lunghezza 204, EAP-Type = EAP-TLS
2025/01/08 11 58 20.882292551 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/26, len 663
2025/01/08 11 58 20.926204990 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/26 10.106.33.23 0, Access-Challenge, len 1135
2025/01/08 11 58 20.927390754 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Lunghezza payload 1012, EAP Tipo = EAP-TLS
2025/01/08 11 58 20.935081108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Tipo = EAP LS
2025/01/08 11 58 20.935405770 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/27, len 465
2025/01/08 11 58 20.938485635 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/27 10.106.33.23 0, Access-Challenge, len 1131
2025/01/08 11 58 20.939630108 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Lunghezza payload 1008, EAP Tipo = EAP-TLS
2025/01/08 11 58 20.947417061 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Tipo = EAP LS
2025/01/08 11 58 20.947722851 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/28, len 465
2025/01/08 11 58 20.949913199 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/28 10.106.33.23 0, Access-Challenge, len 275
2025/01/08 11 58 20.950432303 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Lunghezza payload 158, Tipo EAP EAP-TLS
2025/01/08 11 58 20.966862562 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Lunghezza payload 1492, EAP Tipo = EAP-TLS
2025/01/08 11 58 20.967209224 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/29, len 1961
2025/01/08 11 58 20.971337739 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/29 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.971708100 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Tipo = EAP LS
2025/01/08 11 58 20.978742828 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Lunghezza payload 1492, EAP Tipo = EAP-TLS
2025/01/08 11 58 20.979081544 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/30, len 1961
2025/01/08 11 58 20.982535977 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/30 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.982907200 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Tipo = EAP LS
2025/01/08 11 58 20.990141062 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Lunghezza payload 1492, EAP Tipo = EAP-TLS
2025/01/08 11 58 20.990472026 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/31, len 1961
2025/01/08 11 58 20.994358525 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/31 10.106.33.23 0, Access-Challenge, len 123
2025/01/08 11 58 20.994722151 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Tipo = EAP LS
2025/01/08 11 58 21.00173553 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Lunghezza payload 247, EAP-Type = EAP-TLS
2025/01/08 11 58 21.002076369 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/32, len 706
2025/01/08 11 58 21.013571608 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/32 10.106.33.23 0, Access-Challenge, len 174
2025/01/08 11 58 21.013987785 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Inviato pacchetto EAPOL - Versione 3,EAPOL Tipo EAP, Payload Lunghezza 57, EAP-Type = EAP -TLS
2025/01/08 11 58 21.024429150 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Ricevuto pacchetto EAPOL - Versione 1,EAPOL Tipo EAP, Payload Lunghezza 6, EAP-Type = EAP LS
2025/01/08 11 58 21.024737996 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Invia richiesta di accesso a 10.106.33.23 1812 id 0/33, len 465
2025/01/08 11 58 21.057794929 {wncd_x_R0-2}{1} [radius] [15655] (info) RADIUS Ricevuto da id 1812/33 10.106.33.23 0, Access-Accept, len 324
2025/01/08 11 58 21.058149893 {wncd_x_R0-2}{1} [dot1x] [15655] (info) [242f.d0da.a563 capwap_90800005] Generato evento di aggiornamento identità per il metodo EAP-TLS
Per questo problema non sono disponibili procedure specifiche di risoluzione oltre a quelle tipiche per la risoluzione dei problemi di Wireless 802.1x:
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
23-Jan-2025 |
Versione iniziale |